JP2010237653A - Method and system for verifying similarity between first signal and second signal - Google Patents

Method and system for verifying similarity between first signal and second signal Download PDF

Info

Publication number
JP2010237653A
JP2010237653A JP2010035908A JP2010035908A JP2010237653A JP 2010237653 A JP2010237653 A JP 2010237653A JP 2010035908 A JP2010035908 A JP 2010035908A JP 2010035908 A JP2010035908 A JP 2010035908A JP 2010237653 A JP2010237653 A JP 2010237653A
Authority
JP
Japan
Prior art keywords
signal
bin
encrypted
codebook
signals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010035908A
Other languages
Japanese (ja)
Other versions
JP5542474B2 (en
Inventor
Shantanu Rane
シャンタヌ・ラーネ
Wei Sun
ウェイ・サン
Vetro Anthony
アンソニー・ヴェトロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2010237653A publication Critical patent/JP2010237653A/en
Application granted granted Critical
Publication of JP5542474B2 publication Critical patent/JP5542474B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for verifying a similarity between a first signal and a second signal. <P>SOLUTION: The first and the second signals are encrypted homomorphically using an encryption key. First, a set of error patterns determined by a similarity constraint is acquired. Then, each error pattern is homomorphically encrypted using the key and presented to a verifier in the setup phase. The verifier declares the first signal similar to the second signal if any error pattern in the set of error patterns satisfies a homomorphic relationship between the first encrypted signal and the second encrypted signal. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、包括的には、信号間の類似性を検証することに関し、より詳細には、暗号化信号間の類似性をセキュアに検証することに関する。   The present invention relates generally to verifying similarities between signals, and more particularly to securely verifying similarities between encrypted signals.

2つの信号間の類似性をセキュアに検証することが多くの場合必要とされる。従来の方法は、暗号ハッシュ関数を使用して、2つの信号が類似しているか否かを検証する。ハッシュ衝突は無視できるほど低い確率でしか起こらないと仮定して、信号xのハッシュと信号yのハッシュとが等しい場合に、信号xは信号yに等しい。暗号ハッシュのこの比較は、ほとんどのパスワード及び鍵の管理アプリケーションの基本となる構成要素である。従来の暗号ハッシュ関数の本質的な特性は、ハッシュが、比較されている信号の基礎となる統計的構造を保存していないということである。具体的には、一方の信号が他方の信号に雑音が含まれているものである場合、それら2つの信号の暗号ハッシュは、たとえその雑音が小さくても、非常に異なったものとなる。したがって、暗号ハッシュに基づく照合は雑音の影響を受けやすいので、暗号ハッシュは、それ自体、例えばストレージ又は通信チャネルといった雑音のある環境では不完全な一致を検証するのに使用することができない。   It is often necessary to securely verify the similarity between two signals. Conventional methods use a cryptographic hash function to verify whether two signals are similar. Assuming that hash collisions occur with a negligible probability, signal x is equal to signal y when the hash of signal x and the hash of signal y are equal. This comparison of cryptographic hashes is a fundamental component of most password and key management applications. An essential characteristic of conventional cryptographic hash functions is that the hash does not preserve the statistical structure underlying the signals being compared. Specifically, if one signal contains noise in the other signal, the cryptographic hashes of the two signals are very different, even if the noise is small. Thus, cryptographic hashes can be used to verify incomplete matches in noisy environments, such as storage or communication channels, as verification based on cryptographic hashes is susceptible to noise.

信号の不完全な一致の問題を解決するための1つの方法は、信号の一方、例えば信号xが、雑音を有するチャネルを介して送信され、破損した信号yとして受信されると仮定するものである。この場合、或るエラー訂正符号(ECC)も、信号xと共に送信され、推定信号チルダxが回復される、この時、信号xの暗号ハッシュと推定信号チルダxの暗号ハッシュとを比較することができる。エラー訂正が成功した場合、ハッシュは完全一致し、したがって、信号x及びyは、実際には、最大でECCの特性によって決まる或る許容可能な歪みまでは類似している。その方法は、共通のランダム性を利用し、バイオメトリック認証、セキュアなコラボレーション、及び画像認証についてファジーボールトベースの方式で広く採用されてきた。   One way to solve the problem of incomplete signal matching is to assume that one of the signals, eg, signal x, is transmitted over a noisy channel and received as a corrupted signal y. is there. In this case, an error correction code (ECC) is also transmitted with the signal x and the estimated signal tilde x is recovered, where the cryptographic hash of the signal x and the cryptographic hash of the estimated signal tilde x can be compared. it can. If the error correction is successful, the hashes match exactly, so the signals x and y are actually similar up to some acceptable distortion determined by the ECC characteristics. The method uses common randomness and has been widely adopted in a fuzzy vault based scheme for biometric authentication, secure collaboration, and image authentication.

しかしながら、上記ランダム性方法は、信号x及びyがすでに暗号化されている場合には利用することができない。このことは、多くの用途で重要である。例えば、病院は、基礎となるデータを第三者に明らかにすることなく、医療データを第三者によって解析及び分類してほしい。その上、第三者は、病院に分類方法を公開したくない場合がある。この「ダブルブラインド」形式で計算を実行することが多くの場合望まれている。   However, the randomness method cannot be used when the signals x and y are already encrypted. This is important for many applications. For example, hospitals want medical data to be analyzed and classified by a third party without revealing the underlying data to the third party. In addition, third parties may not want to disclose the classification method to the hospital. It is often desirable to perform calculations in this “double blind” format.

この問題は、多くの場合、セキュアマルチパーティ計算(secure multiparty computation)(SMC)と定義される。紛失通信(OT)、セキュア内積(Secure Inner Product)(SIP)等の計算的にセキュアな方法は、より複雑な演算を実行するプリミティブとして使用され、それによって、セキュアマルチパーティ計算を可能にする。このような方法の例には、ブラインドビジョンが含まれる。これについては、特許文献1を参照されたい。それらの方法は、ユーザが供給したテスト画像も分類器によって使用される分類方法も明らかにすることなく顔検出を実行する。しかしながら、その方法は、ユーザと分類器との間に多くの鍵交換を必要とする。ハンドシェーク及び鍵管理の点からのオーバーヘッドが非常に大きい。   This problem is often defined as secure multiparty computation (SMC). Computationally secure methods such as Lost Communication (OT), Secure Inner Product (SIP), etc. are used as primitives to perform more complex operations, thereby enabling secure multi-party computations. Examples of such methods include blind vision. For this, see Patent Document 1. These methods perform face detection without revealing the user-supplied test image or the classification method used by the classifier. However, that method requires many key exchanges between the user and the classifier. The overhead in terms of handshaking and key management is very large.

米国特許出願第11/005,293号明細書US patent application Ser. No. 11 / 005,293

したがって、2つの信号間の類似性をセキュアに検証すると同時にオーバーヘッドを最小にすることが多くの場合望まれている。   Therefore, it is often desirable to securely verify the similarity between two signals while minimizing overhead.

本発明は、最大で或る所定の歪しきい値まで2つの暗号化信号間の類似性をセキュアに検証するための方法を提供する。本方法は、セキュアマルチパーティ計算(SMC)を使用する。SMCでは、第一者であるアリスは、クライアントコンピュータを動作させ、第二者であるボブは、サーバコンピュータを動作させる。第三者であるチャーリーは、限界のある計算能力を有するアントラステッド検証エージェンシーである。   The present invention provides a method for securely verifying the similarity between two encrypted signals up to some predetermined distortion threshold. The method uses secure multi-party computation (SMC). In SMC, Alice, the first party, operates a client computer, and Bob, a second party, operates a server computer. Third party Charlie is an untrusted verification agency with limited computing power.

本発明は、任意の2つの準同型暗号化信号が誤差パターンによって非類似になり、その誤差パターンを暗号化したものを誤差パターンの有限集合から選択できるという認識に基づいている。誤差パターンの集合は、非類似性制約によって決定される。   The present invention is based on the recognition that any two homomorphic encrypted signals become dissimilar due to an error pattern, and that the encrypted error pattern can be selected from a finite set of error patterns. The set of error patterns is determined by dissimilarity constraints.

さらに、信号文字体系について、各コードブックからのインデックスを組み合わせて文字体系の任意の要素を一意に識別できるような複数のコードブックを設計することができる。識別された要素は暗号化形態にあるので、秘密性は保持される。   Furthermore, with respect to the signal character system, it is possible to design a plurality of code books that can uniquely identify any element of the character system by combining indexes from the respective code books. Confidentiality is preserved because the identified element is in encrypted form.

アリスはテスト信号xを有し、ボブは基準信号yを有する。アリスは、所定のしきい値に従って、信号xが基準信号yと類似しているか否か、すなわちd(x,y)≦Dであるか否か、を判断したい。ここで、d(x,y)は所定の歪尺度であり、Dは所定のしきい値である。一方、関係者のいずれもが、互いにどのデータも明らかにしたくなく、データに対する操作に使用されるプロセスも明らかにしたくない。   Alice has a test signal x and Bob has a reference signal y. Alice wants to determine whether the signal x is similar to the reference signal y, that is, whether d (x, y) ≦ D, according to a predetermined threshold. Here, d (x, y) is a predetermined distortion scale, and D is a predetermined threshold value. On the other hand, none of the interested parties wants to reveal any data to each other, nor do they want to reveal the process used to manipulate the data.

実施の形態は、アントラステッド検証器であるチャーリーを使用して、上記制約を満たす。本方法は、信号x及びyの準同型暗号化を信号xに対するビニング符号と組み合わせる。   Embodiments satisfy the above constraints using Charlie, an untrusted verifier. The method combines homomorphic encryption of signals x and y with a binning code for signal x.

アリス及びボブは、チャーリーへデータを送信する前に、準同型関数を使用してデータを暗号化する。アリス及びボブは、暗号化用に同じ公開鍵を使用する。本発明によれば、セットアップフェーズ中、チャーリーは、暗号化誤差パターンの集合を獲得する。各誤差パターンは、同じ公開鍵を使用して準同型に暗号化されている。暗号化誤差パターンの集合は、類似性制約によって決定される。一実施の形態では、誤差パターンの集合からの誤差パターンが、アリスの暗号化信号とボブの暗号化信号との間の準同型関係を満たす場合に、2つの暗号化信号は、類似性制約に従って類似している。   Alice and Bob encrypt the data using a homomorphic function before sending the data to Charlie. Alice and Bob use the same public key for encryption. According to the present invention, during the setup phase, Charlie acquires a set of encryption error patterns. Each error pattern is homomorphically encrypted using the same public key. The set of encryption error patterns is determined by similarity constraints. In one embodiment, if the error pattern from the set of error patterns satisfies a homomorphic relationship between Alice's encrypted signal and Bob's encrypted signal, the two encrypted signals are subject to similarity constraints. It is similar.

本発明のいくつかの実施の形態は、関係者の一人、例えばアリスが、帯域幅制約のもとで動作し、通信オーバーヘッドを削減する必要がある場合に対処する。これらの実施の形態は、一対のビニング符号を使用してこの問題を解決する。チャーリーは、信号xのすべての可能な暗号化値を含むコードブックを有するが、他の情報を有しない。1つ又は最大2つのビンインデックスを獲得することによって、チャーリーは、信号xとyとが、最大で指定された距離までは類似しているか否かを判断することが可能になる。   Some embodiments of the present invention address the case where one of the parties, eg Alice, operates under bandwidth constraints and needs to reduce communication overhead. These embodiments use a pair of binning codes to solve this problem. Charlie has a codebook that contains all possible encrypted values of the signal x, but no other information. By obtaining one or a maximum of two bin indexes, Charlie can determine whether the signals x and y are similar up to a specified distance.

本発明の実施形態は、例えば、セキュア医療データ処理、セキュアキーワード検索、及びセキュアデータ分類において広範囲の用途を有する。   Embodiments of the invention have a wide range of applications, for example, in secure medical data processing, secure keyword search, and secure data classification.

本発明の実施形態は、例えば医療データのセキュアな分類に用途を有する。従来のメディア信号が整数又はバイナリの特徴ベクトル等の圧縮された特徴信号に変換される多数の用途がある。特徴信号を生成する動機は、ストレージの削減、オリジナルメディアのプライバシー保護の有効化、有益な統計的特性の抽出、検索アルゴリズムの高速化等のための場合がある。例えば、整数特徴ベクトルは、オリジナルのフィンガープリント(fingerprint:指紋)のプライバシーを保護するために顔画像から抽出できると同時に、雑音が存在する中で顔に基づく認識及び認証を容易にすることができる。   Embodiments of the invention have application in secure classification of medical data, for example. There are a number of applications where a conventional media signal is converted into a compressed feature signal, such as an integer or binary feature vector. The motivation for generating feature signals may be to reduce storage, enable original media privacy protection, extract useful statistical properties, speed up search algorithms, and so on. For example, integer feature vectors can be extracted from face images to protect the privacy of the original fingerprint, while at the same time facilitating face-based recognition and authentication in the presence of noise. .

本発明の実施形態によるアントラステッド検証器を使用して2つの信号の類似性を検証するための方法及びシステムのブロック図である。2 is a block diagram of a method and system for verifying the similarity of two signals using an untrusted verifier according to an embodiment of the present invention. FIG. 本発明の実施形態によるアントラステッド検証器を使用して2つの信号の類似性を検証するための方法及びシステムのブロック図である。2 is a block diagram of a method and system for verifying the similarity of two signals using an untrusted verifier according to an embodiment of the present invention. FIG. 本発明の実施形態による図1の方法のフローチャートである。2 is a flowchart of the method of FIG. 1 according to an embodiment of the present invention. 本発明の実施形態による図1の方法のフローチャートである。2 is a flowchart of the method of FIG. 1 according to an embodiment of the present invention. 本発明の実施形態による条件を満たす2つのコードブックの模式図である。2 is a schematic diagram of two codebooks that satisfy a condition according to an embodiment of the present invention. FIG. 本発明の実施形態による条件を満たす2つのコードブックの模式図である。2 is a schematic diagram of two codebooks that satisfy a condition according to an embodiment of the present invention. FIG. 本発明の実施形態による非類似信号の模式図である。It is a schematic diagram of a dissimilar signal according to an embodiment of the present invention. 本発明の実施形態による類似信号の模式図である。FIG. 6 is a schematic diagram of similar signals according to an embodiment of the present invention.

図1は、本発明の一実施形態による2つの暗号化信号110及び120の類似性を検証する(130)ための方法及びシステム100を示す。一実施形態では、このシステムは、少なくとも、本方法のステップを実行するプロセッサ、すなわち、クライアントプロセッサ(アリス)、サーバプロセッサ(ボブ)、及び検証器のプロセッサ(チャーリー)を含む。   FIG. 1 illustrates a method and system 100 for verifying (130) the similarity of two encrypted signals 110 and 120 according to one embodiment of the invention. In one embodiment, the system includes at least a processor that performs the steps of the method: a client processor (Alice), a server processor (Bob), and a verifier processor (Charlie).

信号110及び120は、公開鍵を使用して準同型に(homomorphically)暗号化されている。検証器130のもう1つの入力は、暗号化誤差パターンの集合140である。この集合140において、各誤差パターンは、信号の暗号化に使用されたものと同じ公開鍵によって準同型に暗号化されている。   Signals 110 and 120 are homomorphically encrypted using a public key. Another input of the verifier 130 is a set 140 of encryption error patterns. In this set 140, each error pattern is encrypted homomorphically with the same public key used for signal encryption.

集合140は、以下で詳細に説明する類似性制約150によって決定される。集合140からのいずれかの誤差パターンが、第1の暗号化信号110と第2の暗号化信号120との間の準同型関係を満たす場合(160)、これらの信号は類似している(170)と宣言される。そうでない場合、これらの信号は非類似である(180)。   The set 140 is determined by the similarity constraint 150 described in detail below. If any error pattern from the set 140 satisfies a homomorphic relationship between the first encrypted signal 110 and the second encrypted signal 120 (160), the signals are similar (170). ) Is declared. Otherwise, these signals are dissimilar (180).

準同型暗号化
準同型暗号化は、場合によっては異なる代数演算を暗号文に対して実行することにより特定の代数演算が平文に対して実行される暗号化の一形態である。Ρを、二項演算子・Ρに関連付けられた平文の集合であるとし、Ηを、二項演算子・Ηに関連付けられた暗号文の集合であるとする。
Homomorphic encryption Homomorphic encryption is a form of encryption in which specific algebraic operations are performed on plaintext by performing different algebraic operations on the ciphertext in some cases. Let Ρ be a set of plaintexts associated with the binary operator Ρ, and let Η be a set of ciphertexts associated with the binary operator Η.

定義1.1:暗号化関数ξ:Ρ→Ηは、すべてのa,b∈Ρについて、
ξ(a・Ρb)=ξ(a)・Ηξ(b)
である場合に準同型である。
Definition 1.1: Encryption function ξ: Ρ → Η is for all a, b∈Ρ
ξ (a · Ρb) = ξ (a) · Ηξ (b)
Is homomorphic.

多くの公開鍵暗号システムは準同型特性を使用する。本発明の実施形態は、二項演算子・Ρが整数加算演算子である一方、・Η演算子が整数乗算演算子である暗号システムに関係したものである。加算演算及び乗算演算の双方は、整数の有限集合に対するものである。公開鍵暗号法のための確率的非対称暗号化プロセスであるPaillier(パイエ)暗号システムが、本発明において使用するこのような1つの暗号システムである。   Many public key cryptosystems use homomorphic properties. Embodiments of the present invention relate to cryptographic systems where the binary operator Ρ is an integer addition operator while the Η operator is an integer multiplication operator. Both addition and multiplication operations are for a finite set of integers. One such cryptographic system used in the present invention is the Paillier cryptographic system, which is a probabilistic asymmetric cryptographic process for public key cryptography.

信号はx及びyであり、距離尺度はd(x,y)=|x−y|である。ξ(・)が暗号化関数を示す場合、ξ(x)は、信号xを暗号化したものである。   The signals are x and y, and the distance measure is d (x, y) = | x−y |. When ξ (·) represents an encryption function, ξ (x) is an encrypted signal x.

一実施形態では、距離尺度は平均絶対誤差(MAE)である。簡単にするために、本発明の実施形態は、この距離尺度を使用して説明される。しかしながら、本発明は、二乗距離、すなわち、d(x,y)=(x−y)であるユークリッド距離等の他の距離尺度にも有効である。 In one embodiment, the distance measure is mean absolute error (MAE). For simplicity, embodiments of the present invention are described using this distance measure. However, the present invention is also useful for other distance measures such as square distance, ie, Euclidean distance where d (x, y) = (xy) 2 .

一実施形態では、信号x及びyは、シングルトン整数である。別の実施形態では、信号x及びyは、同じ長さの整数のベクトルである。その実施形態では、距離尺度は、ベクトルの各要素について計算され、xとyとの間の最終距離は、個々の要素の対間の距離の合計である。例えば、長さnのベクトルの場合、MAE距離尺度は、d(x,y)=Σ|x−y|である。ここで、この合計は、i=1〜nからのものである。 In one embodiment, signals x and y are singleton integers. In another embodiment, the signals x and y are integer vectors of the same length. In that embodiment, a distance measure is calculated for each element of the vector, and the final distance between x and y is the sum of the distances between pairs of individual elements. For example, for a vector of length n, the MAE distance measure is d (x, y) = Σ | x i −y i |. Here, this sum is from i = 1 to n.

類似性制約
信号x及びyが類似として分類されるために満たさなければならない類似性制約が使用される。
Similarity constraints A similarity constraint is used that must be satisfied in order for signals x and y to be classified as similar.

定義2.1:信号yは、d(x,y)=|x−y|≦Dである場合に限り、距離関数d(・,・)に関してxと類似している。ここで、Dは所定の歪しきい値である。信号yは、或る正又は負の整数eについてy=x−eと記述することができる。整数eを誤差パターンと呼ぶことにする。したがって、|e|=|x−y|≦Dの場合に限り、信号yは信号xと類似している。二乗距離等の他の距離尺度も、実施形態によって使用される。   Definition 2.1: The signal y is similar to x with respect to the distance function d (•, •) only if d (x, y) = | x−y | ≦ D. Here, D is a predetermined distortion threshold value. The signal y can be described as y = x−e for some positive or negative integer e. The integer e is called an error pattern. Therefore, the signal y is similar to the signal x only if | e | = | x−y | ≦ D. Other distance measures, such as square distance, are also used by embodiments.

類似性制約は、検証器に記憶される誤差パターンを決定する。類似性制約の上記定義を使用すると、類似性制約を満たす誤差パターンの例は、−D、−D+1、−D+2、…、0、…、D−2、D−1、Dである。   The similarity constraint determines the error pattern stored in the verifier. Using the above definition of similarity constraints, examples of error patterns that satisfy the similarity constraint are -D, -D + 1, -D + 2, ..., 0, ..., D-2, D-1, D.

Paillier準同型暗号システム
構成:2つの素数p,qを選び、N=pqであるとする。gcd(L(gλ mod N),N)=1であるような
Paillier Homomorphic Cryptographic System Configuration: Two prime numbers p and q are selected, and N = pq. gcd (L (g λ mod N 2 ), N) = 1

Figure 2010237653
Figure 2010237653

を選択する。ここで、λ=lcm(p−1,q−1)であり、L(x)=(x−1)/Nである。ここで、gcdは最大公約数を指し、lcmは最小公倍数を指す。公開鍵として(N,g)を使用し、私有鍵として(p,q)を使用し、上述したように、 Select. Here, λ = 1 cm (p−1, q−1) and L (x) = (x−1) / N. Here, gcd indicates the greatest common divisor, and lcm indicates the least common multiple. Using (N, g) as the public key and (p, q) as the private key, as described above,

Figure 2010237653
Figure 2010237653

は、Nを法とする逆数を有する非負の整数の集合である。 Is the set of nonnegative integers having a reciprocal of the N 2 modulo.

暗号化:m∈Zを平文とする。この場合、暗号文は、
c=ξ(m,r)=g・r mod N (1)
となる。ここで、r∈Z は、ランダムに選択された整数であり、Z={0,1,2,…,N−1}であり、Z は、Nを法とする逆数を有する非負の整数の集合である。整数rは、Paillier暗号化関数のパラメータである。暗号化の結果は、このランダムパラメータに依存する。メッセージmが、異なるrで複数回暗号化される場合、対応する暗号文は異なる。したがって、暗号化値は、ランダムに選ばれる定数rに依存するので、Paillier暗号化は本質的に確率的である。
Encryption: Let mεZ N be plaintext. In this case, the ciphertext is
c = ξ (m, r) = g m · r N mod N 2 (1)
It becomes. Here, r∈Z * N is a randomly selected integer, Z N = {0, 1, 2,..., N−1}, and Z * N is an inverse modulo N. A set of non-negative integers. The integer r is a parameter of the Paillier encryption function. The result of the encryption depends on this random parameter. If message m is encrypted multiple times with different r, the corresponding ciphertext is different. Therefore, since the encryption value depends on a constant r chosen at random, Paillier encryption is inherently probabilistic.

解読:   Decryption:

Figure 2010237653
Figure 2010237653

を暗号文とする。この場合、対応する平文は、 Is the ciphertext. In this case, the corresponding plaintext is

Figure 2010237653
Figure 2010237653

となる。ここで、関数L(・)は、L(x)=(x−1)/Nと定義される。数学的には、解読は、暗号化中に使用されたrの値に関わらず、結果mを与える。 It becomes. Here, the function L (•) is defined as L (x) = (x−1) / N. Mathematically, decryption gives the result m, regardless of the value of r used during encryption.

準同型特性は、平文集合(Z,+)から暗号文集合 The homomorphic property is obtained from the plaintext set (Z N , +) to the ciphertext set.

Figure 2010237653
Figure 2010237653

へのPaillier暗号化関数について成立する。すなわち、
ξ(m+m,r)=ξ(m,r)・ξ(m,r
である。
Holds for the Paillier encryption function. That is,
ξ (m 1 + m 2 , r 1 r 2 ) = ξ (m 1 , r 1 ) · ξ (m 2 , r 2 )
It is.

上記関係において、r及びrは、Paillier暗号化で使用されたパラメータである。上記式(1)のrと同様に、これらのパラメータは、集合Z からランダムに選ばれる。 In the above relationship, r 1 and r 2 are parameters used in Paillier encryption. Similar to r in equation (1) above, these parameters are randomly selected from the set Z * N.

Paillier準同型関係
Paillier暗号化の準同型関係を使用するものとする。Paillier準同型関係によれば、2つの信号の合計の暗号化値は、それら2つの信号のそれぞれの暗号化値の積に等しい。この関係を信号x、y及び誤差パターンeに適用するものとする。したがって、e=x−yは、ξ(x,A)ξ(−y,B)=ξ(e,AB)を意味する。この関係では、アリス及びボブが、信号xの暗号化及び信号yの暗号化をそれぞれ実行するとき、A及びBは、アリス及びボブによってそれぞれ使用されるパラメータである。A及びBは、Z からランダムに選択された整数である。パラメータA及びBは、式(1)内の乱数rと同じ役割を果たす。ABも暗号化パラメータであり、この暗号化パラメータは、Nを法とする、暗号化パラメータA及びBの積に等しい。
Paillier homomorphism
The homomorphic relationship of Paillier encryption shall be used. According to the Paillier homomorphism, the total encrypted value of the two signals is equal to the product of the respective encrypted values of the two signals. This relationship is applied to the signals x and y and the error pattern e. Therefore, e = x−y means ξ (x, A) ξ (−y, B) = ξ (e, AB). In this relationship, when Alice and Bob perform encryption of signal x and encryption of signal y, respectively, A and B are parameters used by Alice and Bob, respectively. A and B are integers randomly selected from Z * N. Parameters A and B play the same role as the random number r in equation (1). AB is also an encryption parameter, which is equal to the product of encryption parameters A and B modulo N.

したがって、許容可能な誤差パターンの集合140について、準同型関係ξ(x,A)ξ(−y,B)=ξ(e,AB)を満たす(160)誤差パターン内の集合140の或る誤差パターンeを決定することが可能である場合に限り、信号x 110と信号y 120とは類似している。ここで、Aはアリスに知られており、Bはボブに知られている。   Therefore, for an acceptable error pattern set 140, a certain error of the set 140 in the error pattern (160) satisfying the homomorphic relationship ξ (x, A) ξ (−y, B) = ξ (e, AB). The signal x 110 and the signal y 120 are similar only if the pattern e can be determined. Here, A is known to Alice and B is known to Bob.

A及びBは、アリス及びボブによってそれぞれ使用されるPaillier暗号化のパラメータであるが、これらパラメータは秘密である必要はない。代替的に、アリスは、集合Z からランダムにA及びBを選択することができ、そして、Bをボブへ送信することができる。チャーリーは、AもBもどちらも知らない。 A and B are Paillier encryption parameters used by Alice and Bob, respectively, but these parameters need not be secret. Alternatively, Alice can randomly select A and B from the set Z * N and can send B to Bob. Charlie knows neither A nor B.

図2は、本発明の実施形態によるアントラステッドな第三者の検証器を使用して2つの信号の類似性を検証するための方法及びシステム200を示す。   FIG. 2 illustrates a method and system 200 for verifying the similarity of two signals using an untrusted third party verifier according to an embodiment of the present invention.

通常、第1のプロセッサを含むクライアントコンピュータを動作させる第一者、例えばアリス110は、信号x 215を有する。   Typically, a first party operating a client computer including a first processor, such as Alice 110, has a signal x 215.

通常、サーバコンピュータを動作させる第二者、例えばボブ120は、信号y 225を有する。アリス及びボブは、x及びyが共に整数であること以外は、互いの信号x 215及びy 225について何も知らない。アリスは、アントラステッドな第三者の検証器、例えば第3のプロセッサを動作させるチャーリー130を使用して、信号x 215が信号y 225と合致しているか否かを検証する。   Typically, a second party operating a server computer, such as Bob 120, has a signal y 225. Alice and Bob know nothing about each other's signals x 215 and y 225 except that x and y are both integers. Alice uses an untrusted third-party verifier, such as Charlie 130, running a third processor, to verify whether signal x 215 matches signal y 225.

チャーリーが方法200の期間中に受信する唯一の情報は、信号xとyとが類似しているか否かということである。すなわち、チャーリーは、信号それ自体について何も知ることはない。一実施形態では、チャーリーは、結果250をアリスへ通信する(240)。   The only information that Charlie receives during the method 200 is whether the signals x and y are similar. That is, Charlie knows nothing about the signal itself. In one embodiment, Charlie communicates the result 250 to Alice (240).

アリス110は、ボブ及びチャーリーと公開鍵κ 265を共有する(260)。ボブは、鍵κ 265及びランダムに選ばれた定数Bを使用して、信号y 225を暗号化して(270)暗号化信号ξ(y,B)275を生成し、その暗号化信号275を検証器チャーリーへ送信する(277)。簡単にするために、送信277はエラーがないものと仮定するが、送信277は、エラー訂正符号(ECC)を使用して保護することができる。同様に、アリスは、公開鍵κ 265及びランダムに選ばれた定数Aを使用して信号x 215を暗号化し(280)、暗号化信号ξ(x,A)285を生成する。   Alice 110 shares public key κ 265 with Bob and Charlie (260). Bob encrypts the signal y 225 using the key κ 265 and a randomly chosen constant B (270) to generate an encrypted signal ξ (y, B) 275 and verifies the encrypted signal 275. Transmit to the container Charlie (277). For simplicity, transmission 277 is assumed to be error-free, but transmission 277 can be protected using an error correction code (ECC). Similarly, Alice encrypts the signal x 215 using the public key κ 265 and a randomly chosen constant A (280) and generates an encrypted signal ξ (x, A) 285.

本発明のいくつかの実施形態は、アリスが、暗号化信号ξ(x,A)285をチャーリーへタイミング良く送信するのに必要とされる平均帯域幅を削減する必要があるとき、又は、アリスが、1回の送信当たり一定の限られた情報量のみをチャーリーへ送信する必要があるときに使用される。これらの実施形態では、暗号化信号ξ(x,A)285を、例えばビニング符号C 287を使用して圧縮し(283)、ビンCに対応するインデックスi 288のみをチャーリーへ送信する(289)。ここでも同様に、送信289はエラーがないものと仮定するが、信頼できるチャネルが利用可能でない場合には、ビンインデックスi 288も、エラー訂正符号(ECC)によって保護することができる。ビニング符号287は、信号xを暗号化したものに適用される。 Some embodiments of the present invention may be used when Alice needs to reduce the average bandwidth required to send the encrypted signal ξ (x, A) 285 to Charlie in a timely manner, or Alice Is used when only a certain limited amount of information per transmission needs to be transmitted to Charlie. In these embodiments, the encrypted signal ξ (x, A) 285 is compressed (283) using, for example, a binning code C 287 and only the index i 288 corresponding to bin C i is transmitted to Charlie (289). ). Again, it is assumed that transmission 289 is error free, but if a reliable channel is not available, bin index i 288 can also be protected by an error correction code (ECC). The binning code 287 is applied to the encrypted signal x.

さらに、図5に示すようなコードブックが、例えばセットアップフェーズ中にチャーリーに利用可能にされる。これは、通例、デジタル通信の場合であり、デジタル通信では、符号化器及び復号器は、実際のデータ送信の前のセットアップフェーズ中に合意されるコードブックを使用する。ビンインデックスi 288に基づいて、チャーリーは、コードブックにおいてビンを突き止めることができる。ビンは、暗号化信号xを含めて、所定の個数の暗号化信号の変形を含む。しかし、チャーリーは、どの暗号化された変形が暗号化信号xに対応するのかを知らない。暗号化関数ξ(・,・)を逆に戻すのに使用される私有鍵は、アリスにのみ利用可能であるので、チャーリーは、信号x及びyにアクセスすることができない。   In addition, a codebook as shown in FIG. 5 is made available to Charlie, for example during the setup phase. This is typically the case for digital communications, where the encoder and decoder use a codebook that is agreed during the setup phase prior to the actual data transmission. Based on the bin index i 288, Charlie can locate the bin in the codebook. The bin includes a predetermined number of variations of the encrypted signal, including the encrypted signal x. However, Charlie does not know which encrypted variant corresponds to the encrypted signal x. Since the private key used to reverse the encryption function ξ (•, •) is only available to Alice, Charlie cannot access the signals x and y.

チャーリーは、ビンインデックスi 288が与えられると、信号x 215とy 225とが、上記で提供した定義2.1に従って類似しているか否かを判断する。さらに、いくつかの実施形態では、チャーリーとアリスとの間にフィードバックチャネル240があり、このフィードバックチャネル240は、単一ビットフィードバックをアリスに提供するのに使用される。通例、フィードバックチャネルは、信号xとyとの類似性を検証する方法の期間中、多くとも1回のみ使用され、結果250がアリスへ返信されるときにさらにもう1回使用される。   Given the bin index i 288, Charlie determines whether the signals x 215 and y 225 are similar according to the definition 2.1 provided above. Further, in some embodiments, there is a feedback channel 240 between Charlie and Alice, which is used to provide single bit feedback to Alice. Typically, the feedback channel is used at most once during the method of verifying the similarity between the signals x and y and is used once more when the result 250 is returned to Alice.

信号xと信号yとの類似性のチェック
図3〜図4は、定義2.1に従って2つの整数信号xとyとの類似性をセキュアに検証するための方法を示す。
Check Similarity between Signal x and Signal y FIGS. 3-4 show a method for securely verifying the similarity between two integer signals x and y according to Definition 2.1.

アリス110は、整数の或る集合Αから整数信号xを選択し(310)、準同型暗号化関数で信号xを暗号化して(320)、ξ(x,A)を求める。ここで、Aは、Paillier暗号化に対するパラメータである。   Alice 110 selects an integer signal x from a certain set of integers (310), encrypts the signal x with a homomorphic encryption function (320), and obtains ξ (x, A). Here, A is a parameter for Paillier encryption.

Paillier暗号化によれば、暗号化されている数は、非負の整数の集合{1,2,…,N}に属する。したがって、整数xが負である場合、元の負の整数に対応する非負の整数を得るために、Nを法とする算術計算が使用される。整数x、y、及びeは、サイズNの加法群に属する。ここで、Nは、x、y、又はeよりもかなり大きい。準同型暗号化のための公開鍵κ=(N,g)265は、アリス及びボブの双方に利用可能である。私有鍵(p,q)は、アリスのみが知っている。   According to Paillier encryption, the encrypted number belongs to the set of non-negative integers {1, 2,..., N}. Thus, if the integer x is negative, an arithmetic operation modulo N is used to obtain a non-negative integer corresponding to the original negative integer. The integers x, y, and e belong to an additive group of size N. Here, N is much larger than x, y, or e. The public key κ = (N, g) 265 for homomorphic encryption is available to both Alice and Bob. Only Alice knows the private key (p, q).

コードブック   Code book

Figure 2010237653
Figure 2010237653

及びコードブック And code book

Figure 2010237653
Figure 2010237653

を、C∩C’が、任意のi=1、2、…、l及びj=1、2、…、lについてΑの多くとも1つの共通要素のみを含むような集合Αの2つの区画であるとする。各Cは、インデックスiを有するビンである。したがって、区画C及びC’は、Cから選ばれたいずれのビンも、C’から選ばれたいずれのビンとも多くとも1つの要素のみを共通して有するようなxを圧縮するのに使用できる2つのコードブックである。アリスは、後述するように、ビニング符号を使用して、ξ(x,A)を圧縮する。ここで、ξ(・,・)は暗号化関数である。 The, C i ∩C 'j is any i = 1, 2, ..., l 1 and j = 1, 2, ..., set Alpha to include only common elements most of one of the l 2 Alpha Assume that there are two sections. Each C i is a bin with index i. Thus, partitions C and C ′ can be used to compress x such that any bin selected from C has at most one element in common with any bin selected from C ′. Two codebooks. Alice compresses ξ (x, A) using a binning code, as described below. Here, ξ (·, ·) is an encryption function.

本明細書で定義したように、i=1、2、…、l及びj=1、2、…、lについてξ(C,A)={ξ(x,A)|x∈C}であり、ξ(C’,A)={ξ(x,A)|x∈C’}である。したがって、コードブックξ(C,A)及びξ(C’,A)における区画は、C及びC’における区画と同じである。唯一の相違は、ξ(C,A)及びξ(C’,A)が、この時、集合Αの要素を暗号化したものを含む一方、C及びC’はΑからの実際の整数の要素を含むということである。 As defined herein, for i = 1, 2,..., L 1 and j = 1, 2,..., L 2 ξ (C i , A) = {ξ (x, A) | x∈C i } and ξ (C ′ j , A) = {ξ (x, A) | x∈C ′ j }. Therefore, the partitions in codebooks ξ (C, A) and ξ (C ′, A) are the same as the partitions in C and C ′. The only difference is that ξ (C, A) and ξ (C ′, A) now contain the encrypted elements of the set Α, while C and C ′ are the actual integer elements from Α It is to include.

次に、アリスは、コードブック   Next, Alice is in the codebook

Figure 2010237653
Figure 2010237653

を使用して、暗号化信号ξ(x,A)を圧縮する(330)。すなわち、ξ(x,A)∈ξ(C,A)である場合に限り、ξ(x,A)は、ビンインデックスiに圧縮される。次に、インデックスiを、チャーリーへ送信する(335)。 Is used to compress the encrypted signal ξ (x, A) (330). That is, ξ (x, A) is compressed to the bin index i only if ξ (x, A) ∈ ξ (C i , A). Next, the index i is transmitted to Charlie (335).

図5は、必要とされる条件を満たす2つのコードブックC 510及びC’ 520の一例を示す。すなわち、いずれのC 510及びC’ 520も、多くとも1つの要素、例えば要素530しか共通に有しない。本方法は、先ず集合Αを区分化し、集合Αの要素を暗号化したものに同じ区画を使用する。オプションとして、平文領域に区画を構築し、次いで、Αの暗号化要素にそれら区画を使用する。代替的に、アリスが、Αの暗号化要素から直接区画を生成する。 FIG. 5 shows an example of two codebooks C 510 and C ′ 520 that satisfy the required conditions. That is, both C i 510 and C ′ j 520 have at most one element, eg, element 530 in common. The method first partitions the set 、 and uses the same partition for the encrypted set 要素 elements. Optionally, build the partitions in the plaintext area and then use those partitions for the cocoon encryption element. Alternatively, Alice creates a partition directly from the cocoon encryption element.

図6は、必要とされる条件を満たす2つのコードブックC 610及びC’ 620の別の例を示す。アリスは、ξ(C,A)からのビンとξ(C’,A)からのビンとの間のいずれの積集合も多くとも1つの共通要素530のみを含むような2つのコードブックξ(C,A)及びξ(C’,A)を集合ξ(Α,A)={ξ(x,A)|x∈Α}から任意に構築する。ξ(Α,A)からの要素を含むコードブックξ(C,A)及びξ(C’,A)は、セットアップフェーズ中にチャーリーによって獲得される。チャーリーは、私有鍵を所有していないので、暗号化コードブックから情報をリトリーブすることはできない。   FIG. 6 shows another example of two codebooks C 610 and C ′ 620 that meet the required conditions. Alice has two codebooks ξ (such that any product set between bins from ξ (C, A) and bins from ξ (C ′, A) contains at most one common element 530. C, A) and ξ (C ′, A) are arbitrarily constructed from the set ξ (Α, A) = {ξ (x, A) | x∈Α}. Codebooks ξ (C, A) and ξ (C ′, A) containing elements from ξ (Α, A) are acquired by Charlie during the setup phase. Charlie does not have a private key and cannot retrieve information from the encryption codebook.

ボブ120は、整数信号y∈Ωを選択する(311)。ボブは、公開鍵κ 265及び暗号化パラメータBを使用して、暗号化信号ξ(−y,B)を計算し(321)、暗号化信号ξ(−y,B)をチャーリーへ送信する(331)。アリスと同様に、−yが負である場合、ボブは、Nを法とする算術計算を使用して、サイズNの加法群において−yに対応する非負の整数を見つけ、その数を暗号化する。   Bob 120 selects the integer signal yεΩ (311). Bob uses the public key κ 265 and the encryption parameter B to calculate the encrypted signal ξ (−y, B) (321) and sends the encrypted signal ξ (−y, B) to Charlie ( 331). As with Alice, if -y is negative, Bob uses an arithmetic modulo N to find a non-negative integer corresponding to -y in the size N additive group and encrypts that number. To do.

図4を参照して、チャーリーは、アリス及びボブによって送信されたデータを入力として受信する。チャーリーは、誤差パターン集合140 ε={ξ(e,AB):|e|≦D}も受信する。誤差パターン集合εは、類似性制約のもとで可能なすべての暗号化誤差パターンの集合である。この集合は、プロトコルが実行される前の「セットアップ」段階でアリス又はボブのいずれかがチャーリーへ送信することができる。   Referring to FIG. 4, Charlie receives as input the data transmitted by Alice and Bob. Charlie also receives the error pattern set 140 ε = {ξ (e, AB): | e | ≦ D}. The error pattern set ε is a set of all encryption error patterns that are possible under similarity constraints. This set can be sent to Charlie either by Alice or Bob at the “setup” stage before the protocol is executed.

しきい値Dは、通常、小さいので、εの要素の個数|ε|は管理可能である。εの要素の個数は、Dと共に線形に増大し、上記例では、2D+1に等しい。   Since the threshold value D is usually small, the number | ε | of the elements of ε can be managed. The number of elements of ε increases linearly with D, and in the above example is equal to 2D + 1.

次に、チャーリーは、類似性制約に従ってボブの暗号化信号ξ(−y,B)321と一致する、アリスのビンインデックスi 335によってインデックスされた信号の第1の一致集合Λ425を構築する(420)。第1の一致集合は、誤差パターンの集合140からの任意の適切な誤差パターンと組み合わさって、暗号化信号ξ(−y,B)に関する準同型関係を満たす、インデックスiを有するビンからのすべての信号を含む。すなわち、Λ={ξ(xバー,A)∈ξ(C,A)|ξ(e,AB)=ξ(xバー、A)ξ(−y,B)、或るξ(e,AB)∈εのとき}である。 Charlie then constructs a first match set Λ 425 of signals indexed by Alice's bin index i 335 that matches Bob's encrypted signal ξ (−y, B) 321 according to similarity constraints (420). ). The first match set is all from the bin with index i that, in combination with any suitable error pattern from the error pattern set 140, satisfies the homomorphic relationship for the encrypted signal ξ (−y, B). Signal. That is, Λ = {ξ (x bar, A) ∈ξ (C i , A) | ξ (e, AB) = ξ (x bar, A) ξ (−y, B), a certain ξ (e, AB ) ∈ε}.

チャーリーは、第1の一致集合Λ425が空であるか否か、すなわちΛ=φであるか否かを判断する(430)。第1の一致集合425が空である場合(432)、チャーリーは、信号yが信号xと非類似である、すなわち、信号xが類似性制約に違反している、と判断する(440)。そうでない場合(433)、チャーリーは、コードブック   Charlie determines whether the first match set Λ425 is empty, i.e., Λ = φ (430). If the first match set 425 is empty (432), Charlie determines that the signal y is dissimilar to the signal x, i.e., the signal x violates the similarity constraint (440). If not (433), Charlie uses the codebook

Figure 2010237653
Figure 2010237653

からのξ(x,A)の別の圧縮したものをアリスに要求する(450)。この要求は、好ましくは、単一ビットのエラーのないフィードバックによって行われる。 Ask Alice for another compressed version of ξ (x, A) from (450). This request is preferably made by single bit error-free feedback.

図3を参照して、アリスが、チャーリーからξ(x,A)の別の圧縮したものに対する要求を受信したとき(340)、アリスは、信号xを含むビンC’350のインデックスjを送信する(355)。すなわち、アリスは、ξ(x,A)を含むビンξ(C’,A)のインデックスjを送信する(355)。 Referring to FIG. 3, when Alice receives a request from Charlie for another compressed version of ξ (x, A) (340), Alice uses the index j of bin C ′ j 350 that contains signal x. Transmit (355). That is, Alice transmits the index j of the bin ξ (C ′ j , A) including ξ (x, A) (355).

図4を参照して、チャーリーは、ビンC’のインデックスjを受信すると、類似性制約に従ってボブの暗号化信号ξ(−y,B)321と一致する、アリスのビンインデックスjによってインデックスされたエントリーの第2の一致集合465 Λ’を構築する(460)。すなわち、Λ’={ξ(xバー,A)∈ξ(C’,A)|ξ(e,AB)=ξ(xバー、A)ξ(−y,B)、或るξ(e,AB)∈εのとき}である。第2の一致集合が空である場合(462)、すなわち、Λ’=φである場合、チャーリーは、この場合も、信号yが信号xと非類似である、すなわち類似性制約に違反している、と判定する(440)。 Referring to FIG. 4, when Charlie receives index j of bin C ′ j , it is indexed by Alice's bin index j, which matches Bob's encrypted signal ξ (−y, B) 321 according to similarity constraints. A second matching set 465 Λ ′ of the entries is constructed (460). That is, Λ ′ = {ξ (x bar, A) ∈ξ (C ′ j , A) | ξ (e, AB) = ξ (x bar, A) ξ (−y, B), some ξ (e , AB) ∈ε}. If the second match set is empty (462), i.e., if Λ '= φ, then Charlie will again be dissimilar to signal x, i.e. violating the similarity constraint. (440).

第1の一致集合425及び第2の一致集合465が空でない場合(466)、すなわち、Λ≠φ且つΛ’≠φである場合、チャーリーは、これらの一致集合を比較して、一致集合425及び465が共通の要素を有するか否かを判断する(470)。一致集合が共通の要素を有しない場合(472)、すなわち、Λ∩Λ’=φである場合、チャーリーは、信号yが信号xと非類似である、すなわち、類似性制約に違反している、と宣言する(476)。   If the first match set 425 and the second match set 465 are not empty (466), that is, if Λ ≠ φ and Λ ′ ≠ φ, Charlie compares these match sets to find a match set 425. And 465 determine whether they have a common element (470). If the match set has no common elements (472), ie, Λ∩Λ ′ = φ, Charlie is dissimilar to signal x, ie, violates the similarity constraint (476).

図7は、信号yと信号xとが非類似であるときの一例を示す。第1の一致集合及び第2の一致集合の要素xバー710、すなわち、xバー∈Λ∪Λ’は、或るξ(e,AB)∈εについて等式ξ(e,AB)=ξ(xバー,AB)ξ(−y,B)を満たし、要素720は満たさない。積集合は空である。すなわち、Λ∩Λ’=φであり、したがって、信号xとyとは非類似である。   FIG. 7 shows an example when the signal y and the signal x are dissimilar. The elements x bar 710 of the first match set and the second match set, i.e., x bar εΛ∪Λ ′, are given by the equation ξ (e, AB) = ξ ( x bar, AB) ξ (−y, B) is satisfied, and element 720 is not satisfied. The intersection set is empty. That is, Λ∩Λ ′ = φ, and therefore the signals x and y are dissimilar.

一致集合425及び465が共通の要素474を有する場合、チャーリーは、信号yが距離D内で信号xと類似していることを宣言する(478)。構築によって、Λ∩Λ’は、空であるか又は図8に示すようにアリスによって選ばれた1つの要素ξ(x,A)474のみを有するかのいずれかである。したがって、類似性に関するテストが成功した場合、チャーリーは、ξ(x,A)を求め、したがって、ξ(e,AB)=ξ(x,A)ξ(−y,B)を満たすξ(e,AB)を求める。ここで、ξ(x,A)∈Λ∩Λ’である。チャーリーは、xの値もyの値もeの値も知ることはできない。   If match sets 425 and 465 have a common element 474, Charlie declares that signal y is similar to signal x within distance D (478). Depending on the construction, Λ∩Λ 'is either empty or has only one element ξ (x, A) 474 chosen by Alice as shown in FIG. Thus, if the test for similarity is successful, Charlie seeks ξ (x, A) and therefore satisfies ξ (e, AB) = ξ (x, A) ξ (−y, B). , AB). Here, ξ (x, A) εΛ∩Λ ′. Charlie cannot know the value of x, y, or e.

図2に示すように、チャーリーは、結果250、すなわち類似又は非類似、をアリスへ送信することができる(240)。必要に応じて、チャーリーは、公開鍵κ 265を使用して結果を暗号化することができ、アリスは、私有鍵で結果を解読することができる。   As shown in FIG. 2, Charlie may send the result 250, similar or dissimilar, to Alice (240). If necessary, Charlie can encrypt the result using the public key κ 265 and Alice can decrypt the result with the private key.

実施例
D=3とする。これは、|x−y|≦3である場合に限り、xとyとが合致していることを意味する。次に、
Α={0,7,15,25,33,41,49,57,65,73,81,90,98,110,118,126}
とする。アリスは、Αの2つの区画、すなわちC及びC’を選ぶ。各区画は、次のような4つのビンを有する。
={0,81,110,49}
={33,57,15,90}
={7,126,41,73}
={118,98,65,25}
C’={0,33,7,118}
C’={81,57,126,98}
C’={110,15,41,65}
C’={49,90,73,25}
Example D = 3. This means that x and y match only when | x−y | ≦ 3. next,
Α = {0, 7, 15, 25, 33, 41, 49, 57, 65, 73, 81, 90, 98, 110, 118, 126}
And Alice chooses two compartments of cocoons, namely C and C ′. Each compartment has four bins as follows:
C 1 = {0, 81, 110, 49}
C 2 = {33, 57, 15, 90}
C 3 = {7, 126, 41, 73}
C 4 = {118, 98, 65, 25}
C ′ 1 = {0, 33, 7, 118}
C ′ 2 = {81, 57, 126, 98}
C ′ 3 = {110, 15, 41, 65}
C ′ 4 = {49, 90, 73, 25}

Paillier暗号システムについて、p=1125899906846567、q=1125899906848559、及びg=2を選ぶ。したがって、N=pq=1267650600239351040776518046953である。この例では、単に例示の目的のため、p、q、及びNの選んだ大きさは小さい。他の例では、Nは、非常に大きく、因数分解するのが困難である。便宜上、アリスは、Paillier暗号化のパラメータとして、集合{1,2,…,N}からランダムにA=11234565325115及びB=23456787867851を選ぶ。アリスは、Bの値をボブに提供する。上記と同じ区画C及びC’を保ちながら、アリスは、パラメータAを使用してコードブックエントリーを暗号化し、以下のビンを有するコードブックξ(C,A)及びξ(C’,A)を自身に与える。   For the Paillier cryptosystem, choose p = 1125899906468567, q = 1125899906848559, and g = 2. Therefore, N = pq = 1267676600002393351040776518046953. In this example, the selected sizes of p, q, and N are small for illustrative purposes only. In other examples, N is very large and difficult to factorize. For convenience, Alice randomly chooses A = 112345565325115 and B = 23456787877851 from the set {1, 2,..., N} as parameters for Paillier encryption. Alice provides the value of B to Bob. While keeping the same partitions C and C ′ as above, Alice encrypts the codebook entry using the parameter A and creates codebooks ξ (C, A) and ξ (C ′, A) with the following bins: Give to yourself.

ξ(C,A)≡
{13470170664253588761938019933127627777403329370411584822576,799247664224711326018089274061803142034557285017734559050990,1511715213057355019556454207181531483049133033417045962641218,219094369323459346615757067959428185295776431583377803277932,}
ξ (C 1 , A) ≡
1

ξ(C,A)≡
{931074073975256156926437852307184431131469505976969867151655,1452265041041235381019511460212027388863519142898866211287486,1089528191572363768352165555548603338236479991112597018097102,1052540834106705757613717846113698018715893900219910037717794,}
ξ (C 2 , A) ≡
{931074073975256696926443758523071184433113146950597699698677151655,14522565010412235381019511460220273888653514288868621 587 689

ξ(C,A)≡
{117243800737272380568822494457936707070707119928981344705519,823896533166811552468320769944147675049855770358553813209580,528132383161902991199969757244066400992175686516462128360748,1522180681178609221555293558842978586186597518906537111736053,}
ξ (C 3 , A) ≡
{11724380073727238056888224944579370700707071199289813447055519,838965533316681155246832069944414767498855570705355853159175827581258

ξ(C,A)≡
{1333963913758009576233703362696144035717487078675403415941648,1091800135356448128918011089045951502303358862518817054192361,577162276216064939409556651344692760132602461374700682644137,461865434792734006902153335984462338933697497610496797991402,}
ξ (C 4 , A) ≡
1

第2のコードブックの暗号化されたものは以下の通りである。
ξ(C’,A)≡
{13470170664253588761938019933127627777403329370411584822576,931074073975256156926437852307184431131469505976969867151655,117243800737272380568822494457936707070707119928981344705519,1333963913758009576233703362696144035717487078675403415941648,}
The encrypted version of the second codebook is as follows.
ξ (C ′ 1 , A) ≡
1

ξ(C’,A)≡
{799247664224711326018089274061803142034557285017734559050990,1452265041041235381019511460212027388863519142898866211287486,823896533166811552468320769944147675049855770358553813209580,1091800135356448128918011089045951502303358862518817054192361,}
ξ (C ′ 2 , A) ≡
{79924747622471132601808927406180314203455571850177334559050990,1452256501041042353810195146021208888663519142988666213584 1 887 658 335 958 185 885 1803 835 856 185 5180 530 586 810

ξ(C’,A)≡
{1511715213057355019556454207181531483049133033417045962641218,1089528191572363768352165555548603338236479991112597018097102,528132383161902991199969757244066400992175686516462128360748,577162276216064939409556651344692760132602461374700682644137,}
ξ (C ′ 3 , A) ≡
1

ξ(C’,A)≡
{219094369323459346615757067959428185295776431583377803277932,1052540834106705757613717846113698018715893900219910037717794,1522180681178609221555293558842978586186597518906537111736053,461865434792734006902153335984462338933697497610496797991402,}
ξ (C ′ 4 , A) ≡
{2190943693234593346615157566799528185529577643158337778032277932,10525408341067055757613717814611369180187158939002199100377171794,15221680117886092215536954 354 315 735 354 354 315 735 349 543 831 5 346 73 759 543 634 735

上記コードブックは、チャーリーに利用可能にされる。これは、「セットアップ」フェーズ中に行われる。   The codebook is made available to Charlie. This is done during the “setup” phase.

D=3の場合、許容可能な誤差の集合は、単純に{0,1、−1,2、−2,3、−3}であり、7つの要素を含む。アリスは、ランダムパラメータA及びBを知っているので、パラメータABを使用してこれら7つの誤差を暗号化し、以下を取得する。   For D = 3, the set of acceptable errors is simply {0, 1, -1, 2, -2, 3, -3} and contains seven elements. Since Alice knows the random parameters A and B, he encrypts these seven errors using the parameter AB and obtains:

ε≡
{162052260288029721031628412181635133278955842122798206614431,324104520576059442063256824363270266557911684245596413228862,884495152287608350995436234582017390857937440803249859599320,648209041152118884126513648726540533115823368491192826457724,442247576143804175497718117291008695428968720401624929799660,1296418082304237768253027297453081066231646736982385652915448,221123788071902087748859058645504347714484360200812464899830}
ε≡
{Ichirokunizerogoninirokuzeronihachihachizeronikyunananiichizerosan'ichirokunihachiyon'ichiniichihachiichirokusangoichisan3278955842122798206614431,san'niyon'ichizeroyongonizerogonanarokuzerogokyuyon'yon'nizerorokusan'nigorokuhachiniyonsanrokusan'ninanazeroniroku6557911684245596413228862,hachihachiyon'yonkyugoichigoninihachinanarokuzerohachisangozerokyukyugoyonsanrokunisan'yongohachinizeroichinanasankyu0857937440803249859599320,rokuyonhachinizerokyuzeroyon'ichiichigoniichiichihachihachihachiyon'ichinirokugoichisanrokuyonhachinananirokugoyonzerogosan3115823368491192826457724,yon'yon'niniyon'nanagonanarokuichiyonsanhachizeroyon'ichinanagoyonkyunanananaichihachiichiichinananikyuichizerozerohachirokukyu5428968720401624929799660,ichini9641808230423776825302729 Yongosanzerohachiichizeroroku6231646736982385652915448,niniichiichinisan'nanahachihachizeronanaichikyuzeronizerohachinanananayonhachihachigokyuzerogohachirokuyongogozeroyonsan'yon7714484360200812464899830}

この暗号化誤差パターンの集合も、セットアップフェーズ中にチャーリーに利用可能にされる。   This set of encryption error patterns is also made available to Charlie during the setup phase.

次に、本方法の実際のステップを進むことにする。   We will now proceed with the actual steps of the method.

アリスの選んだ入力がx=81であると仮定する。この場合、
ξ(x,A)=799247664224711326018089274061803142034557285017734559050990∈ξ(C1,A)
である。本方法によれば、アリスは、ビンインデックス1をチャーリーへ送信する。アリスには知られていないが、ボブの入力がy=79であると仮定する。ボブは、公開鍵及び数Bをパラメータとして使用して、
ξ(−y,B)=1028106824603110228269333826281050634461217781158113809266812
を取得し、これをエラーなしでチャーリーへ送信する。
チャーリーはξ(C,A)のエントリー及び集合εを見てこれを見つけ、
648209041152118884126513648726540533115823368491192826457724∈ε、及び
799247664224711326018089274061803142034557285017734559050990∈ξ(C,A)について、
=648209041152118884126513648726540533115823368491192826457724
を法とする、積
799247664224711326018089274061803142034557285017734559050990×1028106824603110228269333826281050634461217781158113809266812
が得られる。
Assume that Alice's chosen input is x = 81. in this case,
ξ (x, A) = 7992474762247113260180899274061803142034557285001373559050990∈ξ (C1, A)
It is. According to this method, Alice sends bin index 1 to Charlie. Although not known to Alice, assume Bob's input is y = 79. Bob uses the public key and the number B as parameters,
ξ (−y, B) = 10281066824631101228269333382628105063344121777811581138092666812
And send this to Charlie without error.
Charlie finds this by looking at the entry and set ε of ξ (C 1 , A)
64882090411511181884112635136448726553311588233684911928226477724εε and 7992474762247113260180899274061803142034557285001735455090990εξ (C, A)
N 2 = 648209041152118888126265368487265405533151583368491191928266457724
Product 7992474762247113260180892740618031420345572850177335559050990 × 1028106682463031102282693333828261065034446112177811581138092668212
Is obtained.

したがって、
Λ={799247664224711326018089274061803142034557285017734559050990}
である。
Therefore,
Λ = {79924747622471132601808992740618031420345557185177335559050990}
It is.

チャーリーは、フィードバックチャネルを使用して、ξ(x,A)の別の圧縮したものをアリスに要求する。ξ(x,A)∈ξ(C’,A)であるので、アリスは、ビンインデックス2をチャーリーへ送信する。 Charlie uses A feedback channel to request Alice for another compressed version of ξ (x, A). Since ξ (x, A) εξ (C ′ 2 , A), Alice sends bin index 2 to Charlie.

上記のように進むと、チャーリーは、再び、準同型関係を満たす
648209041152118884126513648726540533115823368491192826457724∈ε、及び
799247664224711326018089274061803142034557285017734559050990∈ξ(C’,A)
を見つける。次に、プロトコルに従って、
Λ’={799247664224711326018089274061803142034557285017734559050990}
となる。チャーリーは、
Λ∩Λ’={799247664224711326018089274061803142034557285017734559050990}
を有する。したがって、チャーリーは、yがxと合致していると判定する。チャーリーは、この結果をアリスへセキュアに通信することができる。
Proceeding as described above, Charlie again, Rokuyonhachinizerokyuzeroyon'ichiichigoniichiichihachihachihachiyon'ichinirokugoichisanrokuyonhachinananirokugoyonzerogosan3115823368491192826457724∈ipushiron satisfying homomorphic relationship, and 799247664224711326018089274061803142034557285017734559050990∈ξ (C '2, A)
Find out. Then according to the protocol,
Λ ′ = {79924764224711326018089274061803142034555718501773459050990}
It becomes. Cherry is,
[Lambda] [Lambda] == {7992474762247113260180899274061803142034557285071373559050990}
Have Therefore, Charlie determines that y matches x. Charlie can securely communicate this result to Alice.

|x−y|=|81−79|=2<3=Dであることを検証する。したがって、本方法は、yがxと合致していることを判断する際に正しく機能したことになる。   Verify that | x−y | = | 81−79 | = 2 <3 = D. Thus, the method has worked correctly in determining that y matches x.

ステップ2において、ボブがy=107及び
ξ(−y,B)=926613112231157202833253241369530644884209342681212953739691
を有する第2の例を考える。ステップ3において、チャーリーは、
=1296418082304237768253027297453081066231646736982385652915448
を法とする積が、
926613112231157202833253241369530644884209342681212953739691
×
1511715213057355019556454207181531483049133033417045962641218
であるような、
1296418082304237768253027297453081066231646736982385652915448∈ε、及び
1511715213057355019556454207181531483049133033417045962641218∈ξ(C,A)
を見つけることができる。これは、
Λ={1511715213057355019556454207181531483049133033417045962641218}
であることを意味する。
In step 2, Bob is y = 107 and ξ (−y, B) = 926166112231115720283332523413669530644884209342681212953739691
Consider a second example with In Step 3, Charlie
N 2 = 129641808230423776825302729745308106623163673679823856552915448
The product modulo is
92661311223111572028332532541369305644884209342681212953739691
×
15117152130573555019555645420718115314830493133334170459626441218
Like
129641808230423776825302727745308106623316647369823856552915448εε, and 15117152130573550195556454207181153314830314133334170459626421818εξ (C 1 , A)
Can be found. this is,
Λ = {151171521305735355501955564542071813151483031330334170459626441218}
It means that.

一方、チャーリーは、準同型関係が成立するようなどの要素もε及びξ(C’,A)において見つけることができない。すなわち、Λ’=φである。したがって、チャーリーは、yがxと合致していないと宣言する。 On the other hand, Charlie cannot find any element in ε and ξ (C ′ 2 , A) that makes a homomorphic relationship. That is, Λ ′ = φ. Charlie therefore declares that y does not match x.

この第2の例の場合、
|x−y|=|81−107|=26>3=D
であることが検証される。したがって、本方法は、yがxと合致していないと判断する際に正しく機能したことになる。
In the case of this second example,
| X−y | = | 81−107 | = 26> 3 = D
It is verified that Thus, the method has worked correctly in determining that y does not match x.

入力信号x及びyのセキュリティ
上述したように、信号xとyとが非類似である場合、チャーリーは、ξ(−y,B)を知るだけである。それら信号が類似している場合、チャーリーは、ξ(x,A)及びξ(−y,B)の双方に加えてξ(e,AB)も知る。しかしながら、ξ(・,・)を解読するのに使用される私有鍵は、アリスにのみ利用可能であるため、チャーリーは、信号xもyも発見することができない。この場合、プロトコルのセキュリティは、基礎となる準同型暗号化関数ξ(・,・)のセキュリティ及びチャーリーの計算資源が限られているということに直接依存する。
Security of Input Signals x and y As mentioned above, Charlie only knows ξ (−y, B) if the signals x and y are dissimilar. If the signals are similar, Charlie knows ξ (e, AB) in addition to both ξ (x, A) and ξ (−y, B). However, since the private key used to decrypt ξ (•, •) is only available to Alice, Charlie cannot find either signal x or y. In this case, the security of the protocol directly depends on the security of the underlying homomorphic encryption function ξ (•, •) and the limited computational resources of Charlie.

発明の効果
本発明の実施形態は、例えば医療データのセキュアな分類に用途を有する。従来のメディア信号が整数又はバイナリの特徴ベクトル等の圧縮された特徴信号に変換される多数の用途がある。特徴信号を生成する動機は、ストレージの削減、オリジナルメディアのプライバシー保護の有効化、有益な統計的特性の抽出、検索アルゴリズムの高速化等のための場合がある。例えば、整数特徴ベクトルは、オリジナルのフィンガープリント(fingerprint:指紋)のプライバシーを保護するために顔画像から抽出できると同時に、雑音が存在する中で顔に基づく認識及び認証を容易にすることができる。
Effects of the Invention Embodiments of the present invention have application in secure classification of medical data, for example. There are a number of applications where a conventional media signal is converted into a compressed feature signal, such as an integer or binary feature vector. The motivation for generating feature signals may be to reduce storage, enable original media privacy protection, extract useful statistical properties, speed up search algorithms, and so on. For example, integer feature vectors can be extracted from face images to protect the privacy of the original fingerprint, while at the same time facilitating face-based recognition and authentication in the presence of noise. .

次元削減特徴変換(dimensionality-reducing feature transformation)が利用可能である場合、本発明は、不完全な一致を特徴空間で検索するのに使用することができる。例えば、暗号化された形態の画像を含むデータベースを検索する問題が解決される。各画像は、特徴から成る小さな集合に関連付けられる。画像は、従来の暗号化を使用して暗号化される一方、はるかに小さな特徴集合は、準同型関数を使用して暗号化される。クエリー画像から特徴が抽出され、準同型暗号化が、その特徴にのみ適用される。次に、セキュアな検索アルゴリズムは、暗号化されたクエリー特徴と類似する暗号化された画像特徴の発見を試みる。クエリーが成功した場合、他の動作を実行することができる。例えば、アリスは、関連付けられた解読鍵と共に、暗号化データベースから一致画像のフルバージョンを要求することができる。したがって、アリスは、自身の画像に類似した画像を取得することができるが、データベースの他の画像について何も知ることはない。   If dimensionality-reducing feature transformation is available, the present invention can be used to search for incomplete matches in the feature space. For example, the problem of searching a database containing images in encrypted form is solved. Each image is associated with a small set of features. Images are encrypted using conventional encryption, while a much smaller feature set is encrypted using a homomorphic function. Features are extracted from the query image and homomorphic encryption is applied only to the features. The secure search algorithm then attempts to find an encrypted image feature that is similar to the encrypted query feature. If the query is successful, other actions can be performed. For example, Alice can request a full version of the matching image from the encryption database along with the associated decryption key. Thus, Alice can obtain an image that is similar to her image, but does not know anything about other images in the database.

本実施形態は、オーディオ信号が暗号化されているときに、これらの信号において話し言葉を検索するのに使用することもできる。本方法によって、チャーリーによる処理の複雑度が増加する可能性があるという犠牲は生じるが、初期化中の単一の公開鍵交換を除いて、鍵交換はなくなる。   This embodiment can also be used to search for spoken words in these signals when the audio signals are encrypted. Although this method comes at the cost of potentially increasing the complexity of processing by Charlie, there is no key exchange except for a single public key exchange during initialization.

好ましい実施形態の例として本発明を説明してきたが、本発明の精神及び範囲内において他のさまざまな適合及び変更を行えることが理解されるべきである。したがって、本発明の真の精神及び範囲内に入るようなこのようなすべての変形及び変更をカバーすることが添付の特許請求の範囲の目的である。   Although the invention has been described by way of examples of preferred embodiments, it is to be understood that various other adaptations and modifications can be made within the spirit and scope of the invention. Accordingly, it is the object of the appended claims to cover all such variations and modifications as fall within the true spirit and scope of the invention.

Claims (20)

第1の信号と第2の信号との間の類似性を検証するための方法であって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
誤差パターンの集合を獲得するステップであって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得するステップ、及び
前記誤差パターンの集合のいずれかの誤差パターンが、前記第1の信号と前記第2の信号との間の準同型関係を満たす場合には、前記第1の信号が前記第2の信号と類似していると宣言するステップ、
を含む方法。
A method for verifying the similarity between a first signal and a second signal, wherein the first signal and the second signal are homomorphically encrypted using a key, A processor for performing the steps of the method, the method comprising:
Obtaining a set of error patterns, wherein each error pattern is homomorphically encrypted using the key, and the set of error patterns is determined by a similarity constraint. And if the error pattern of any of the set of error patterns satisfies a homomorphic relationship between the first signal and the second signal, the first signal is the first signal Declaring similarity to the signal of 2,
Including methods.
前記類似性制約は、二乗ユークリッド距離である、請求項1に記載の方法。   The method of claim 1, wherein the similarity constraint is a square Euclidean distance. 前記類似性制約は、平均絶対誤差である、請求項1に記載の方法。   The method of claim 1, wherein the similarity constraint is a mean absolute error. 前記第1の信号及び前記第2の信号は、整数のベクトルであり、該ベクトルは、等しい長さを有する、請求項1に記載の方法。   The method of claim 1, wherein the first signal and the second signal are integer vectors, the vectors having equal length. 前記宣言することは、検証の結果を生成し、該方法は、
前記検証の結果をクライアントへ送信すること、
をさらに含む、請求項1に記載の方法。
Said declaring produces a result of the verification, the method comprising:
Sending the verification result to the client;
The method of claim 1, further comprising:
第1のコードブックの第1のビンの各暗号化信号が、前記誤差パターンと前記第2の暗号化信号との間の準同型関係を満たさない場合には、前記第1のビンの暗号化信号から前記第1の信号を選択すること、及び
満たす場合には、第1のコードブックの第1のビン及び第2のコードブックの第2のビンにおける共通の暗号化信号として前記第1の信号を選択すること、
をさらに含み、前記第1のビン及び前記第2のビンは、多くとも1つのみの共通の暗号化信号を有する、請求項1に記載の方法。
If each encrypted signal in the first bin of the first codebook does not satisfy the homomorphic relationship between the error pattern and the second encrypted signal, the encryption of the first bin Selecting the first signal from the signal and, if satisfied, the first codebook as a common encrypted signal in the first bin of the first codebook and the second bin of the second codebook Selecting the signal,
The method of claim 1, further comprising: wherein the first bin and the second bin have at most one common encrypted signal.
第1の信号と第2の信号との間の類似性を検証するための方法であって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
誤差パターンの集合を獲得するステップであって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得するステップ、
第1のコードブックの第1のビンの暗号化信号から一致信号の集合を選択するステップであって、前記誤差パターンの集合の適切な誤差パターンと対にされた各一致信号は、該一致信号と前記第2の信号との間の準同型関係を満たす、第1のコードブックの第1のビンの暗号化信号から一致信号の集合を選択するステップ、並びに
前記一致信号の集合が空である場合には、前記第1の信号が前記第2の信号と非類似であると宣言するステップ、及び
前記一致信号の集合が空でない場合において、前記一致信号の集合が、第2のコードブックの第2のビンの暗号化信号と共通の信号を有しない場合には、前記第1の信号が前記第2の信号と非類似であると宣言するステップ、及び
前記一致信号の集合が、第2のコードブックの第2のビンの暗号化信号と共通の信号を有する場合には、前記第1の信号が前記第2の信号と類似していると宣言するステップ、
を含む方法。
A method for verifying the similarity between a first signal and a second signal, wherein the first signal and the second signal are homomorphically encrypted using a key, A processor for performing the steps of the method, the method comprising:
Obtaining a set of error patterns, wherein each error pattern is homomorphically encrypted using the key, and the set of error patterns is determined by a similarity constraint. Step to win,
Selecting a set of match signals from the encrypted signal of the first bin of the first codebook, wherein each match signal paired with an appropriate error pattern of the set of error patterns is the match signal Selecting a set of coincidence signals from the encrypted signals in the first bin of the first codebook that satisfy a homomorphic relationship between the second signal and the second signal, and the set of coincidence signals is empty If the first signal is not dissimilar to the second signal, and if the set of match signals is not empty, the set of match signals is a second codebook Declaring that the first signal is dissimilar to the second signal if it does not have a signal in common with the encrypted signal of the second bin; and The darkness of the second bin of the codebook Signal and if they have a common signal, and declaring the first signal similar to the second signal,
Including methods.
前記第1の信号は、準同型暗号化関数ξ(x,A)で暗号化され、xは非負の整数であり、AはPaillier暗号化に対するパラメータである、請求項7に記載の方法。   The method of claim 7, wherein the first signal is encrypted with a homomorphic encryption function ξ (x, A), where x is a non-negative integer and A is a parameter for Paillier encryption. 前記第1の信号は、前記第1のコードブックの前記第1のビンに圧縮され、該方法は、
前記第1のビンのインデックスを獲得すること、及び
前記インデックスに基づいて前記第1のビンを選択すること、
をさらに含む、請求項7に記載の方法。
The first signal is compressed into the first bin of the first codebook, the method comprising:
Obtaining an index of the first bin; and selecting the first bin based on the index;
The method of claim 7, further comprising:
前記第1の信号は、前記第2のコードブックの前記第2のビンに圧縮され、該方法は、
前記第2のビンのインデックスを獲得すること、及び
前記インデックスに基づいて前記第2のビンを選択すること、
をさらに含む、請求項7に記載の方法。
The first signal is compressed into the second bin of the second codebook, the method comprising:
Obtaining an index of the second bin; and selecting the second bin based on the index;
The method of claim 7, further comprising:
前記第1のコードブックからの前記第1のビン及び前記第2のコードブックからの前記第2のビンは、1つの信号のみを共通に有する、請求項7に記載の方法。   The method of claim 7, wherein the first bin from the first codebook and the second bin from the second codebook have only one signal in common. 前記第1の信号は、準同型暗号化関数ξ(x,A)で暗号化され、xは非負の整数であり、AはPaillier暗号化に対するパラメータである。請求項7に記載の方法。   The first signal is encrypted with a homomorphic encryption function ξ (x, A), where x is a non-negative integer and A is a parameter for Paillier encryption. The method of claim 7. 前記第2のビンの暗号化信号から第2の一致信号の集合を選択することであって、前記誤差パターンの集合の適切な誤差パターンと対にされた各第2の一致信号は、該一致信号と前記第2の信号との間の準同型関係を満たす、前記第2のビンの暗号化信号から第2の一致信号の集合を選択すること、及び
前記第2の一致信号の集合が空である場合には、前記第1の信号が前記第2の信号と非類似であると宣言すること、
をさらに含む、請求項7に記載の方法。
Selecting a second set of match signals from the encrypted signals of the second bin, each second match signal paired with an appropriate error pattern of the set of error patterns Selecting a second set of coincidence signals from the encrypted signals in the second bin that satisfy a homomorphic relationship between the signal and the second signal, and the second set of coincidence signals is empty And declaring that the first signal is dissimilar to the second signal;
The method of claim 7, further comprising:
前記第1の信号は、クライアントによって送信され、該方法は、
前記宣言の結果を前記クライアントへ送信すること、
をさらに含む、請求項7に記載の方法。
The first signal is transmitted by a client, the method comprising:
Sending the result of the declaration to the client;
The method of claim 7, further comprising:
前記第1の信号はクライアントによって送信され、前記第2の信号はサーバによって送信され、該方法は、
前記クライアントによって前記鍵を決定すること、及び
前記クライアントから前記サーバへ前記鍵を送信すること、
をさらに含む、請求項7に記載の方法。
The first signal is transmitted by a client, the second signal is transmitted by a server, and the method comprises:
Determining the key by the client; and transmitting the key from the client to the server;
The method of claim 7, further comprising:
前記方法は検証器によって実行され、該方法は、
前記検証器へ前記鍵を送信すること、
をさらに含む、請求項7に記載の方法。
The method is performed by a verifier, the method comprising:
Sending the key to the verifier;
The method of claim 7, further comprising:
第1の信号と第2の信号との間の類似性を検証するためのシステムであって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
誤差パターンの集合を獲得する手段であって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得する手段、
前記誤差パターンの集合から、前記第1の信号と前記第2の信号との間の準同型関係を満たす誤差パターンを選択する手段、及び
前記誤差パターンに従って、前記第1の信号と前記第2の信号との間の前記類似性を判断する手段、
を備える、システム。
A system for verifying similarity between a first signal and a second signal, wherein the first signal and the second signal are encrypted homomorphically using a key; A processor for performing the steps of the method, the method comprising:
Means for obtaining a set of error patterns, wherein each error pattern is homomorphically encrypted using the key, and the set of error patterns is determined by a similarity constraint. Means to gain,
Means for selecting an error pattern satisfying a homomorphic relationship between the first signal and the second signal from the set of error patterns; and according to the error pattern, the first signal and the second signal Means for determining said similarity between signals;
A system comprising:
前記判断する手段は、
前記第1の信号と前記第2の信号との間の前記準同型関係を満たす前記誤差パターンが選択された場合には、前記第1の信号が前記第2の信号と類似していると宣言する手段、
をさらに備える、請求項17に記載のシステム。
The means for determining is
Declaring that the first signal is similar to the second signal when the error pattern satisfying the homomorphic relationship between the first signal and the second signal is selected. Means to
The system of claim 17, further comprising:
前記判断する手段は、
前記第1の信号と前記第2の信号との間の前記準同型関係を満たす前記誤差パターンの集合の前記誤差パターンが選択されなかった場合には、前記第1の信号が前記第2の信号と非類似であると宣言する手段、
をさらに備える、請求項17に記載のシステム。
The means for determining is
If the error pattern of the set of error patterns that satisfies the homomorphic relationship between the first signal and the second signal is not selected, the first signal is the second signal. A means of declaring dissimilarity with
The system of claim 17, further comprising:
少なくとも1つのコードブックから、該コードブックのビンのインデックスに従って前記第1の信号を選択する手段、
をさらに備える、請求項17に記載のシステム。
Means for selecting the first signal from at least one codebook according to an index of a bin of the codebook;
The system of claim 17, further comprising:
JP2010035908A 2009-03-30 2010-02-22 Method and system for verifying similarity between a first signal and a second signal Expired - Fee Related JP5542474B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/413,990 US8249250B2 (en) 2009-03-30 2009-03-30 Secure similarity verification between homomorphically encrypted signals
US12/413,990 2009-03-30

Publications (2)

Publication Number Publication Date
JP2010237653A true JP2010237653A (en) 2010-10-21
JP5542474B2 JP5542474B2 (en) 2014-07-09

Family

ID=42333312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010035908A Expired - Fee Related JP5542474B2 (en) 2009-03-30 2010-02-22 Method and system for verifying similarity between a first signal and a second signal

Country Status (3)

Country Link
US (1) US8249250B2 (en)
EP (1) EP2237474B1 (en)
JP (1) JP5542474B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014002365A (en) * 2012-06-15 2014-01-09 Mitsubishi Electric Corp Encrypted data inquiry method and system which can protect privacy
US9100185B2 (en) 2012-12-27 2015-08-04 Fujitsu Limited Encryption processing apparatus and method
JP2016508323A (en) * 2013-03-15 2016-03-17 三菱電機株式会社 Method for authenticating encrypted data and system for authenticating biometric data
US9509493B2 (en) 2013-08-07 2016-11-29 Fujitsu Limited Information processing technique for secure pattern matching
WO2016203762A1 (en) * 2015-06-18 2016-12-22 日本電気株式会社 Crypto-information creation device, crypto-information creation method, recording medium, and collation system
JP2017009914A (en) * 2015-06-25 2017-01-12 日本電気株式会社 Index calculation system, index calculation method, index calculation program, and verification system
JP2017511537A (en) * 2014-06-03 2017-04-20 三菱電機株式会社 System and method for pairwise distance calculation
US9875375B2 (en) 2015-05-29 2018-01-23 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
US10027633B2 (en) 2015-05-29 2018-07-17 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972742B2 (en) 2009-09-04 2015-03-03 Gradiant System for secure image recognition
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US8903083B2 (en) 2010-08-16 2014-12-02 International Business Machines Corporation Fast evaluation of many polynomials with small coefficients on the same point
US8605905B2 (en) * 2010-08-30 2013-12-10 Futurewei Technologies, Inc. System and method for securing wireless transmissions
US20130318351A1 (en) * 2011-02-22 2013-11-28 Mitsubishi Electric Corporation Similarity degree calculation system, similarity degree calculation apparatus, computer program, and similarity degree calculation method
US8667062B2 (en) * 2011-02-22 2014-03-04 Nokia Corporation Method and apparatus for preserving privacy for appointment scheduling
US8627107B1 (en) * 2011-09-29 2014-01-07 Todd Michael Kennedy System and method of securing private health information
US9281941B2 (en) 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
US9390271B2 (en) * 2012-08-06 2016-07-12 Samsung Electronics Co., Ltd. Vectorial private equality testing
WO2014113132A2 (en) * 2012-11-16 2014-07-24 Raytheon Bbn Technologies Corp. Method for secure symbol comparison
JP6083234B2 (en) * 2012-12-27 2017-02-22 富士通株式会社 Cryptographic processing device
US9118631B1 (en) 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
US9229687B2 (en) 2013-09-05 2016-01-05 Xerox Corporation Private two-party computation using partially homomorphic encryption
EP3114602B1 (en) * 2014-03-07 2022-01-12 Nokia Technologies Oy Method and apparatus for verifying processed data
US9749128B2 (en) 2014-05-15 2017-08-29 Xerox Corporation Compact fuzzy private matching using a fully-homomorphic encryption scheme
US9438412B2 (en) * 2014-12-23 2016-09-06 Palo Alto Research Center Incorporated Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
KR102423885B1 (en) * 2015-05-08 2022-07-21 한국전자통신연구원 Method and system for additive homomorphic encryption scheme with error detection functionality
JP6567979B2 (en) * 2015-05-29 2019-08-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Similar information search method, server device, and similar information search system
US10454668B2 (en) * 2015-11-09 2019-10-22 Certsign Sa Fully homomorphic encryption from monoid algebras
US10015007B2 (en) 2015-11-25 2018-07-03 International Business Machines Corporation Performing efficient comparison operations on encrypted data
US11451368B2 (en) * 2016-06-02 2022-09-20 Nec Corporation Encrypted information matching device, encrypted information matching method, and recording medium having encrypted information matching program stored thereon
US10565524B2 (en) 2017-01-31 2020-02-18 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on horizontally partitioned local data
US10536437B2 (en) 2017-01-31 2020-01-14 Hewlett Packard Enterprise Development Lp Performing privacy-preserving multi-party analytics on vertically partitioned local data
CN110494854B (en) * 2017-03-24 2023-09-01 维萨国际服务协会 Authentication system using secure multiparty computing
US20200151356A1 (en) * 2017-08-11 2020-05-14 Duality Technologies, Inc. System and method for fast and efficient searching of encrypted ciphertexts
GB2566039B (en) * 2017-08-30 2020-07-15 Thales Holdings Uk Plc Apparatus and method for processing data
US10824755B2 (en) 2018-10-11 2020-11-03 International Business Machines Corporation Edit distance computation on encrypted data
CN109359588B (en) * 2018-10-15 2021-02-09 电子科技大学 Novel privacy protection non-interactive K nearest neighbor classification method
KR102550812B1 (en) * 2018-10-26 2023-07-03 삼성에스디에스 주식회사 Method for comparing ciphertext using homomorphic encryption and apparatus for executing thereof
US11120160B2 (en) 2019-05-31 2021-09-14 Advanced New Technologies Co., Ltd. Distributed personal data storage and encrypted personal data service based on secure computation
CN110190946B (en) * 2019-07-12 2021-09-03 之江实验室 Privacy protection multi-organization data classification method based on homomorphic encryption
US11070357B2 (en) 2019-10-17 2021-07-20 Raytheon Company Techniques for privacy-preserving data processing across multiple computing nodes
US11671239B2 (en) 2020-05-08 2023-06-06 Samsung Electronics Co., Ltd. Encryption method and apparatus based on homomorphic encryption using odd function property
US11271935B2 (en) 2020-07-30 2022-03-08 Bank Of America Corporation Blind authenticator
CN113141247B (en) * 2021-04-25 2023-07-04 重庆都会信息科技有限公司 Homomorphic encryption method, homomorphic encryption device, homomorphic encryption system and readable storage medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510947A (en) * 2003-11-03 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for efficient multi-party multiplication
JP2007189590A (en) * 2006-01-16 2007-07-26 Mitsubishi Electric Corp Personal authentication device, server device, authentication system and authentication method
JP2008521025A (en) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Secure calculation of similarity measures
JP2008176193A (en) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> Calculation method and device for secrecy function, and program

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580814B1 (en) * 1998-07-31 2003-06-17 International Business Machines Corporation System and method for compressing biometric models
US7711152B1 (en) * 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7360080B2 (en) * 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
US7237115B1 (en) * 2001-09-26 2007-06-26 Sandia Corporation Authenticating concealed private data while maintaining concealment
JP2007500910A (en) * 2003-05-21 2007-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and system for authenticating physical objects
US20070016528A1 (en) * 2003-08-08 2007-01-18 Verhaegh Wilhelmus F J System for processing data and method thereof
JP2008502071A (en) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Biometric template protection and characterization
US20060245587A1 (en) * 2005-04-28 2006-11-02 Binyamin Pinkas System and method for private information matching
JP5315054B2 (en) * 2005-09-29 2013-10-16 コーニンクレッカ フィリップス エヌ ヴェ Secure protection of biometric templates
EP1964305B1 (en) * 2005-12-13 2014-07-30 Koninklijke Philips N.V. Secure threshold decryption protocol computation
US7869657B2 (en) * 2006-06-12 2011-01-11 D & S Consultants, Inc. System and method for comparing images using an edit distance
EP2039053B1 (en) * 2006-06-30 2018-05-23 Koninklijke Philips N.V. Method and apparatus for encrypting/decrypting data
US20080298642A1 (en) * 2006-11-03 2008-12-04 Snowflake Technologies Corporation Method and apparatus for extraction and matching of biometric detail
EP2127200B1 (en) * 2006-12-28 2017-07-19 Telecom Italia S.p.A. Method and system for biometric authentication and encryption
US20080270374A1 (en) * 2007-04-25 2008-10-30 Chengkai Li Method and system for combining ranking and clustering in a database management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510947A (en) * 2003-11-03 2007-04-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for efficient multi-party multiplication
JP2008521025A (en) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Secure calculation of similarity measures
JP2007189590A (en) * 2006-01-16 2007-07-26 Mitsubishi Electric Corp Personal authentication device, server device, authentication system and authentication method
JP2008176193A (en) * 2007-01-22 2008-07-31 Nippon Telegr & Teleph Corp <Ntt> Calculation method and device for secrecy function, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6011031951; B. Schoenmakers et al.: 'Practical Two-Party Computation Based on the Conditional Gate' Lecture Notes in Computer Science (LNCS) Vol. 3329, 200412, pp. 119-136, Springer *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014002365A (en) * 2012-06-15 2014-01-09 Mitsubishi Electric Corp Encrypted data inquiry method and system which can protect privacy
US9100185B2 (en) 2012-12-27 2015-08-04 Fujitsu Limited Encryption processing apparatus and method
JP2016508323A (en) * 2013-03-15 2016-03-17 三菱電機株式会社 Method for authenticating encrypted data and system for authenticating biometric data
US9509493B2 (en) 2013-08-07 2016-11-29 Fujitsu Limited Information processing technique for secure pattern matching
JP2017511537A (en) * 2014-06-03 2017-04-20 三菱電機株式会社 System and method for pairwise distance calculation
US9875375B2 (en) 2015-05-29 2018-01-23 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
US10027633B2 (en) 2015-05-29 2018-07-17 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
WO2016203762A1 (en) * 2015-06-18 2016-12-22 日本電気株式会社 Crypto-information creation device, crypto-information creation method, recording medium, and collation system
JPWO2016203762A1 (en) * 2015-06-18 2018-04-05 日本電気株式会社 Encryption information creation device, encryption information creation method, recording medium, and verification system
US10826680B2 (en) 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium
JP2017009914A (en) * 2015-06-25 2017-01-12 日本電気株式会社 Index calculation system, index calculation method, index calculation program, and verification system

Also Published As

Publication number Publication date
EP2237474B1 (en) 2014-08-20
US8249250B2 (en) 2012-08-21
JP5542474B2 (en) 2014-07-09
EP2237474A1 (en) 2010-10-06
US20100246812A1 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
JP5542474B2 (en) Method and system for verifying similarity between a first signal and a second signal
Bernstein et al. Post-quantum cryptography
Liu et al. An efficient privacy-preserving outsourced calculation toolkit with multiple keys
US11882218B2 (en) Matching system, method, apparatus, and program
Bernstein et al. Post-quantum cryptography---dealing with the fallout of physics success
US8515058B1 (en) Bootstrappable homomorphic encryption method, computer program and apparatus
US20100329448A1 (en) Method for Secure Evaluation of a Function Applied to Encrypted Signals
Abadi et al. O-PSI: delegated private set intersection on outsourced datasets
Veugen Encrypted integer division and secure comparison
US20060245587A1 (en) System and method for private information matching
Hazay et al. Computationally secure pattern matching in the presence of malicious adversaries
Vergnaud Efficient and secure generalized pattern matching via fast fourier transform
Yasuda et al. New packing method in somewhat homomorphic encryption and its applications
Veugen Comparing encrypted data
Zhao et al. Are you the one to share? Secret transfer with access structure
WO2014030706A1 (en) Encrypted database system, client device and server, method and program for adding encrypted data
Morales et al. Private set intersection: A systematic literature review
Goldwasser et al. Proof of plaintext knowledge for the Ajtai-Dwork cryptosystem
Chen et al. Lattice-based threshold ring signature with message block sharing
Kolesnikov et al. How to combine homomorphic encryption and garbled circuits
Ben-Sasson et al. On public key encryption from noisy codewords
Zhou et al. PVIDM: Privacy-preserving verifiable shape context based image denoising and matching with efficient outsourcing in the malicious setting
Kumar et al. Some efficient solutions to yao's millionaire problem
Yerukhimovich A General framework for one database private information retrieval
Canard et al. Lighten encryption schemes for secure and private RFID systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140507

R150 Certificate of patent or registration of utility model

Ref document number: 5542474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees